به نام خدا دانشگاه صنعتی شریف نیمسال دوم 49-49 نام درس استاد درس امنیت داده و شبکه دکتر امینی تاریخ تعریف تمرین مهلت تحویل 4331/3/7 4331/3/14 .4مرور درس .4.4تفاوت اصلی بین مدهای tunnelو transportدر IPSecچیست؟ .4.1چه تفاوتی بین IPSecو SSLوجود دارد؟ .4.3در هر یک از موراد زیر ،توضیح دهید IPSecچگونه با حمله مقابله میکند: - حملهی تکرار - TCP Connection Hijacking جعل آدرس IP .1مطالعه و تحقیق بیشتر .1.4حمالت زیر را تعریف کرده و با مثالی توضیح دهید: حمالت تزریق کد حملة SYN Flood .1.1حمله XSS4چیست؟ تفاوت حمله Reflected XSSو Stored XSSچیست؟ برای هر مورد یک مثال ارائه داده و آن را تشریح کنید. .1.3چه تفاوتی بین خط مشی کنترل دسترسی ،مدل کنترل دسترسی و مکانیزم کنترل دسترسی وجود دارد؟ .1.1ضرورت وجود قاعده ” “no read upدر یک سیستم امنیتی چند سطحی واضح است .با این حال به نظر شما ضرورت وجود قاعده ” “no write downچه می تواند باشد؟ .1.2کدام یک از دو حالت زیر از نظر امنیتی مناسب تر است؟ فایروال با سیاست ” “default denyیا با سیاست ”“default allow؟ چرا؟ Cross Site Scripting 1 .1.2در مورد صحت یا عدم صحت گزاره ذیل بحث کنید و دلیل(های) خود را توجیه کنید :ماتریس کنترل دسترسی میتواند تمام حاالتی که لیستهای کنترل دسترسی ( )ACLبیان میکنند را پوشش دهد. .1.7در مورد صحت یا عدم صحت گزاره ذیل بحث کنید :پروتکل SSLمیتواند عالوه بر احراز هویت سرورهای وب ،محرمانگی تراکنشهای کالینت با آنها را نیز فراهم کند. .1.2با فرض ردههای امنیتی خیلی سری ،سری ،محرمانه و بدون طبقهبندی (به ترتیب از باالترین به پایینترین) و رستههای Aو Bو Cو استفاده از مدل BLPبیان کنید که کدام یک از دسترسیهای زیر (از نظر خواندن و نوشتن) قبول و کدامیک رد میشوند. .1.2.4باب دسترسی (سری ){A,C} ،را دارد و میخواهد به سندی با سطح (سری ){C} ،دسترسی پیدا کند. .1.2.1آلیس دسترسی (محرمانه ){C} ،را دارد و میخواهد به سندی با سطح (خیلی سری ){B} ،دسترسی پیدا کند. " .1.2.3ایو" دسترسی (سری ){C} ،را دارد و میخواهد به سندی با سطح (محرمانه ){C} ،دسترسی پیدا کند. " .1.2.1هری" هیچ دسترسی ندارد (در رده بدون طبقهبندی قرار دارد) میخواهد به سندی با سطح (سری ){B} ،دسترسی پیدا کند. .1.3معایب و مزایای فایروالهای application levelرا توضیح دهید. .1.42دو معماری اصلی قرار دادن فایروال نسبت به شبکه DMZرا با یکدیگر مقایسه کنید. .1.44بررسی کنید پروتکل IPsecچگونه جلوی هریک از حمالت زیر را میگیرد ( :برای جواب این سوال ابتدا هریک از حمالت را توضیح داده و نحوه عملکرد آن را شرح دهید .سپس با ذکر دلیل ،چگونگی جلوگیری پروتکل IPSecاز هر یک از حمالت زیر را با ذکر مد کارکردی و همچنین خصوصیت تاثیرگزار بررسی کنید). .1.44.4 .1.44.1 .1.44.3 .1.44.1 .1.44.2 .1.44.2 .1.44.7 Brute force cryptanalytic attack Known plaintext dictionary Replay attacks Password sniffing IP spoofing IP hijacking SYN flooding .3سواالت عملی .3.4سناریوی زیر را در نظر بگیرید: سازمانی دارای 3گروه اصلی کاربر میباشد ،گروه حسابداری ،گروه فنی و گروه مدیریت .عالوه بر این Tیک گروه فناوری اطالعات نیز وجود دارد که وظیفه پشتیبانی از این 3گروه را بر عهده دارد .این سازمان دارای 1عدد 1، File Serverعدد Webserverو همچنین 1عدد Domain Controllerو یک Mail serverمیباشد .عالوه بر این ،سازمان دارای 4عدد Printer Serverنیز میباشد. .3.4.4با استفاده از خط مشیهای زیر ،هم Topologyاین سازمان و هم قوانین دیوار آتش ضامن اجرا شدن این خط مشیها را بنویسید. در نظر داشته باشید که Topologyشما باید ناظر بر خط مشیها و جداسازیهای فیزیکی باشد و همچنین قوانین دیوار آتش نوشته شده باید از فرمت IPTablesپیروی کند. خطمشیهای امنیتی: • فایل سرور هر بخش تنها توسط کاربران همان بخش قابل دسترسی است. • میل سرور توسط تمامی کاربران داخلی و بیرونی قابل دسترسی است ولی قبل از آن حتما یک الیه دیوار آتش قرار دارد. • یکی از Domain Controllerها را تمامی کاربران داخلی به آن دسترسی دارند و دیگری را تنها سرورهای داخلی. • یکی از وبسایتها برای مصرف کاربران بیرونی است و دیگری برای کاربران داخلی. • کاربران داخلی وبسایت بیرونی را و کاربران خارجی وبسایت داخلی را نمیبینند و به آن دسترسی ندارند. • کاربران گروههای مختلف با یکدیگر مکاتبه ندارند. • گروه فناوری اطالعات به تمامی این موجودیتها دسترسی دارد. • هر ارتباط خارج از این موارد باید بسته باشد. • درصورتی که قوانین دیگری در نظر شما به امنیت این سناریو کمک میکند آن را اضافه کنید. • Printer Serverتنها توسط بخش گروه حسابداری قابل دسترسی است ولی گروه مدیریت نیز میتوانند از آن استفاده کنند. بهتر است در طراحی خود از مفاهیم DMZ, Single-Homed Bastion, Dual-Homed Bastionو Screened Subnetاستفاده کنید . .3.4.1با فرض داشتن IDS 4در شبکه ،آن را در کجای شبکه قرار میدهید؟ دلیل خود را به همراه قوانین دیوار آتش الزم بیاورید. ( .3.1اختیاری) در این تمرین سعی میشود با استفاده از ابزارهای تحلیل ترافیک ،رفتار ابزارهای Port Scannerرا بررسی کرد .از نتایج این بررسیها میتوان در سیستمهای تشخیص نفوذ رفتار-محور 1استفاده کرد. .3.1.4با استفاده از ابزار Hpingو یا Nmapبر روی یک گره خاص ،پنج کار زیر را انجام دهید و با استفاده از TCPDumpو یا ،WireSharkترافیک ورودی و خروجی آن را ضبط کنید: TCP Scanning SYN Scanning UDP Scanning ACK Scanning FIN Scanningسپس این ترافیک ضبط شده را با WireSharkباز کرده و با استفاده از امکان Flow Graphآن ،جزییات هر کدام از این Scanها را نشان دهید و بررسی کنید .همچنین با استفاده از امکان Statisticsدر همین نرم افزار ،رفتار آماری مربوط با هر Scanرا استخراج کنید( .نکته :گره هدف ،بهتر است از سیستمی داخل دانشکده باشد که ترافیک زیادی روی آن نیست .از Scanکردن سرورهای داخل دانشگاه یا خارج شبکه دانشگاه خودداری کنید .دانشجویان میتوانند سیستم های همدیگر را برای این منظور اسکن کنند) Behavior-Based Network Intrusion Detection 2 .3.1.1در بخش دوم ،با استفاده از نرمافزار IPTablesباید تنظیماتی روی آن انجام دهید که در صورت تشخیص هر یک از 2نوع Port Scannigباال ،آدرس حمله کننده را تا زمان مشخصی بلوک کرده و از این فرایند logگرفته و با درجه اهمیت باال ( ) High Priorityذخیره کند .همچنین با استفاده از امکاناتی که IPTablesدر اختیار شما قرار میدهد ،سازوکاری تعریف کنید که حمالت منع سرویس از نوع SYN Floodingرا تشخیص داده ،گره حمله کننده را بلوک کرده و logاین عمل را ذخیره کند. در نهایت فایل Configخود را به همراه مستندی که نشان دهندة کارکرد درست این تنظیمات است را به ضمیمة تمرین ارسال کنید. (نکته :این تنظیمات باید بگونهی باشند که در کارکردهای عادی سیستم اختاللی ایجاد نکنند). نکات مهم در مورد تحویل تکلیف: ● مستند تکلیف باید در دو نسخه ی Wordو PDFتحویل داده شود .کلیة محتویات تکلیف (مستند ،کد منبع، خروجی نرم افزارها و غیره) بایستی در قالب یک فایل فشرده با نام DNS-932-HW4-StudentNumberبه آدرس [email protected]ارسال گردد .عنوان نامه بایستی همانند نام فایل باشد. ● در صورت بروز ابهام در مورد سواالت ،میتوانید سواالت خود را به آدرس [email protected]بفرستید. ● سواالت خود را به زبان فارسی یا انگلیسی پرسیده و از به کار بردن فینگلیش خودداری فرمائید. ● به منظور پاسخگویی بهتر از سوی تدریسیاران ،لطفا ابهام در مورد هر سوال را به صورت جداگانه بپرسید .به منظور پرسش در مورد سوال شماره ،iعنوان نامه باید به صورت HW4-i-Questionباشد. ● هرگونه سوال و ابهام در مورد تمرینات بایستی حداکثر تا 49ساعت قبل از مهلت تکلیف پرسیده شود. ● تاخیر در ارسال پاسخ ،مشمول کسر نمره خواهد بود .هر روز تاخیر مشمول 42درصد کسر نمره خواهد گردید. ● تکلیف بایستی فقط یکبار فرستاده شود .در صورت ارسال چندین نسخه در زمانهای مختلف ،فقط نسخة اولیه بررسی می شود. ● پاسخ هر سوال باید دقیق و متناسب با سوال باشد .از ذکر مطالب مبهم ،نامرتبط و زائد خودداری شود. ● در صورت استفاده از منبع خاصی برای پاسخ به سوال ،اسم آن منبع ذکر گردد. ● پاسخ ها باید با کلمات خودتان بیان شوند .مطالب منابع دیگر را عینا کپی نکنید. ● در صورت کشف تقلب ،بر اساس مقررات آموزشی با آن برخورد خواهد شد. ● پاسخها فقط میتوانند به زبان فارسی باشند. ● حداکثر تعداد صفحات بایستی 01صفحه ( با اندازه قلم )00باشد. ● در صورت نقض هر کدام از نکات گفته شده ،نمره کسر میگردد. موفق باشید.
© Copyright 2025 Paperzz